Дисертації з теми "Інформаційні системи доступу"

Щоб переглянути інші типи публікацій з цієї теми, перейдіть за посиланням: Інформаційні системи доступу.

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся з топ-20 дисертацій для дослідження на тему "Інформаційні системи доступу".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Переглядайте дисертації для різних дисциплін та оформлюйте правильно вашу бібліографію.

1

Камінський, Богдан Ростиславович. "Комп’ютерна система туристичного агентства". Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10352.

Повний текст джерела
Анотація:
У цій роботі розроблена система для впровадження нових сучасних інформаційних технологій у діяльність туристичного агентства на базі комп’ютерної системи є необхідною умовою їх успішної роботи, по скільки точність, надійність, оперативність та висока швидкість обробки та передачі потоків туристичної інформації визначає ефективність операційних та управлінських рішень у цій сфері. Огляд існуючих методів, засобів та технологій в туристичній галузі .У процесі проектування було розглянуто сучасні засоби та технології в туристичній галузі, проведено дослідження інформаційних комп’ютерних технологій для туризму, розглянуто стандарти Wi-Fi та їх основні принципи роботи у системах туризму. В процесі виконання кваліфікаційної роботи був проведений аналіз та обґрунтування варіанту побудови комп'ютерної системи, проведений вибір типу комп’ютерної системи туристичного агентства, також проведено проектування програмно-технічних засобів комп’ютерної системи туристичного агентства. Також розглянуто схема забезпечення якості управління в комп’ютерній системі туристичного агентства. Також проведена розрахункова частина комп'ютерної системи кваліфікаційної роботи, проведений розрахунок електричних характеристик обладнання агентства, забезпечення безпеки комп’ютерної системи туристичного агентства та налаштування маршрутизатора комп'ютерної системи туристичного агентства в ОС Unix-Free BSD.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Чуба, Андрій Павлович. "ДОСЛІДЖЕННЯ РОБОТИ МЕРЕЖІ КАБЕЛЬНОГО ТЕЛЕБАЧЕННЯ ПРИ ПЕРЕДАЧІ ЦИФРОВИХ ДАНИХ". Thesis, Тернопільський національний технічний університет імені Івана Пулюя, 2017. http://elartu.tntu.edu.ua/handle/123456789/19556.

Повний текст джерела
Анотація:
Дипломна робота присвячена питанням побудови мультисервісної мережі оператора кабельного телебачення та Інтернет. Дана робота проводилася по пропозиції і в співпраці з ISP “Dilines”. Пропонована модель мережі вже запущена в експлуатацію і має комерційний успіх. Метою роботи є побудова мультисервісної мережі оператора кабельного телебачення та Інтернет. Об’єкт дослідження: передача даних. Предмет дослідження: мультисервісна мережа.
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Горбась, І. В. "Інформаційна технологія централізованого управління доступом віддалених систем". Master's thesis, Сумський державний університет, 2021. https://essuir.sumdu.edu.ua/handle/123456789/86707.

Повний текст джерела
Анотація:
Отримано гнучку систему, що дає змогу: до управління усіма пристроями у віддаленій мережі, що отримують IP-адресу за DHCP; збирати та зберігати дані щодо пристроїв користувачів у одному місці, а також мати можливість швидко керувати їх доступами до локальної мережі й мережі інтернет через зручний UI; залишати коментар, щодо певного пристрою і точно знати його володаря; делегувати відповідальність за надання/заборону доступів до мережі особам без вищої технічної освіти.
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Стьопа, Дмитро Олександрович, та Dmytro Stiopa. "Методи захисту інформаційно-телекомунікаційних систем та мереж від несанкціонованого доступу з використанням технології VPN". Master's thesis, ТНТУ, 2021. http://elartu.tntu.edu.ua/handle/lib/36970.

Повний текст джерела
Анотація:
Методи захисту інформаційно-телекомунікаційних систем та мереж від несанкціонованого доступу з використанням технології VPN // Дипломна робота ОР «Магістр» // Стьопа Дмитро Олександрович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2021 // С. 63, рис. – 17, табл. – 0, слайдів – 10, додат. – 2.
В даній роботі було проаналізовано підходи до захисту мережі на базі рішення VPN. Визначено основні функціональні аспекти, виявлено ключові переваги та недоліки підходів, проаналізовано та опрацьовано отриману інформацію. Запропоновано варіант створення шифрованого VPN каналу на основі найбільш популярних рішень на сьогодні та на основі домашнього класу маршрутизаторів. Виконано тестування та отримано висновки на основі результатів.
This paper analyzes ways of securing a network using VPN technologies. It signifies main functional aspects, describes pros and cons of different approaches, analyzes and processes a data collected. A way of creating an encoded VPN tunnel, using trending solutions and a home-setup router was suggested. Tested and conclusions made.
АНОТАЦІЯ... 4 ANNOTATION... 5 ЗМІСТ... 6 ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ... 8 ВСТУП...9 1 ТЕОРЕТИЧНА ЧАСТИНА... 10 1.1 Інформаційно-телекомунікаційна система... 10 1.2 Інформаційно-телекомунікаційна мережа... 11 1.3 Проблеми несанкціонованого доступу... 14 1.4 Реалізація VPN... 19 1.5 Архітектура VPN... 20 Висновки до першого розділу... 21 2 АНАЛІЗ ТА ПОШУК РІШЕНЬ VPN. ОПРАЦЮВАННЯ НАЙКРАЩОГО... 23 2.1 Засоби VPN... 23 2.2 Варіанти побудови захищених каналів VPN... 25 2.3 Сервіси безпеки мережі... 27 2.4 Протоколи VPN... 28 2.5 Аутентифікація... 29 2.6 Авторизація і управління доступом... 31 2.7 Класифікація віртуальних приватних мереж... 32 2.8 Класифікація VPN за рівнем моделі OSI... 33 2.9 VPN канального рівня... 34 2.10 VPN мережевого рівня... 34 2.11 VPN сеансового рівня... 35 2.12 Класифікація за способом технічної реалізації... 36 2.13 VPN на основі мережевої ОС... 36 2.14 VPN на основі маршрутизаторів... 37 2.15 VPN на основі МЕ... 37 2.16 VPN на основі ПЗ... 37 2.17 VPN на основі спеціального обладнання з вбудованим криптографічним процесором... 38 2.18 Побудови захищених корпоративних мереж на основі VPN-рішення... 38 2.18.1 Основні варіанти рішень... 38 2.18.2 Створення VPN на базі маршрутизаторів... 40 Висновки до другого розділу... 42 3 РОЗРОБКА МЕРЕЖІ НА БАЗІ РІШЕНЬ VPN... 43 3.1 Опис характеристик... 43 3.2 Налаштування L2TP протоколу... 44 3.3 L2TP клієнт... 49 3.4 Налаштування ipsec... 51 Висновки до третього розділу... 52 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКИ В НАДЗВИЧАЙНИХ СИТУАЦІЯХ... 53 4.1 Охорона праці... 53 4.2 Безпека в надзвичайних ситуаціях. Забезпечення електробезпеки користувачів персональних комп’ютерів... 55 ВИСНОВКИ... 60 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ... 61
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Козловський, Валерій Валерійович. "Методика розподілу доступу до ресурсів системи управління авіатранспортним комплексом з забезпеченням захисту інформації". Thesis, м.Кіровоград, Кіровоградський національний технічний університет, 2015. http://er.nau.edu.ua/handle/NAU/29808.

Повний текст джерела
Анотація:
Сьогодні в авіатранспортному комплексі України функціонують аналогові вузли (ВСС). Дані вузли виробили свій ресурс і в найближчий час повинні бути демонтовані. Новітня цифрова комутаційна техніка і комп'ютерні технології дозволяють значно поширити можливості вузлів, ввести на локальних телефонних мережах інтелектуальні послуги й організувати додаткові довідкові, інформаційні і замовні служби, зробити їх більш привабливими для користувачів і більш надійними з точки зору інформаційної безпеки. Дані вузли спецслужб захисту інформації в авіатранспортній сфері стануть міцним фундаментом в забезпеченні інформаційної безпеки авіатранспортного комплексу
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Шайдецький, Андрій Вікторович. "Система автоматизованого збору та перевірки налаштувань мережевого обладнання щодо відповідності політиці інформаційної безпеки". Master's thesis, Київ, 2018. https://ela.kpi.ua/handle/123456789/27250.

Повний текст джерела
Анотація:
Робота складається з 78 сторінок, і містить 10 ілюстрацій, 23 таблиці та 6 джерел. Метою роботи є розробка системи автоматизованого збору та перевірки мережевих налаштувань. Областю дослідження в даній роботі було обрано тематику налаштувань мережного обладнання з урахуванням найкращих практик сформульованих CISCO. Результатом роботи є сформульований перелік правил та політик, що мають бути активовано на мережевому обладнанні а також програмний засіб, що проводить автоматизовано перевірку налаштувань мережного обладнання на предмет відповідності зазначеним правилам. Проведено тестування розробленого програмного засобу на віртуальному маршрутизаторі CISCO, за результатами можна вважати ціль диплому досягненою.
The work consists of 78 pages, and contains 10 illustrations, 23 tables and 6 sources. The aim of the work is to develop a system for automated collection and validation of network settings. The scope of research in this paper was chosen for the topic of network equipment settings, taking into account the best practices developed by CISCO. The result of the work is the formulated list of rules and policies that must be activated on the network equipment as well as a software tool that automates the testing of network equipment settings for compliance with the rules. Testing of the developed software on the CISCO virtual router has been carried out, according to the results, the goal of the diploma achieved.
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Литвиненко, Ігор Михайлович, та Ihor Lytvynenko. "Розробка та дослідження інформаційно-управляючої системи Костільницької ЗОШ І-ІІ ступенів". Master's thesis, Тернопільський національний технічний університет ім. І. Пулюя, Факультет прикладних інформаційних технологій та електроінженерії, Кафедра автоматизації технологічних процесів і виробництв, 2020. http://elartu.tntu.edu.ua/handle/lib/33318.

Повний текст джерела
Анотація:
Робота виконана на кафедрі автоматизації технологічних процесів і виробництв факультету прикладних інформаційних технологій та електроінженерії Тернопільського національного технічного університету імені Івана Пулюя Міністерства освіти і науки України. Захист відбудеться «23» грудня 2020р. о 14.00год. на засіданні екзаменаційної комісії №22 у Тернопільському національному технічному університеті імені Івана Пулюя
У данній кваліфікаційній роботі було розроблено комп’ютерну мережу Костільницької ЗОШ І-ІІ ст. Бучацького р-ну з можливістю виходу в Internet. Зроблено аналітичний огляд існуючих рішень в сфері проектування та встановлення провідних та безпровідних мереж, описано стандарти передачі даних. Розроблено логічну та фізичну топології мережі, вибрано активне і пасивне комутаційне обладнання для мережі. Описано процедуру інсталяції операційної системи ОС Ubuntu Server 16.04 LTS та розроблено інструкцію з налаштування параметрів роботи комутатора DGS-1100-16. Також організовано захист мережі від несанкціонованого доступу. Результати дослідження були представлені під заголовком засобів інформаційних технологій шкіл і досліджень, проведених у школах, внеском управління інформаційними системами, а також проблемами, що виникають у досвіді роботи інформаційних систем керівників шкіл. Робота містить детальний аналіз використаних технологій та опис побудови проекту і всіх його складових. Результатом виконання є повний пакет документації та 4-х листів графічної частини, які дозволять легко впровадити проект.
In this qualification work, a computer network of Kostilnytsia Secondary School of the 1st-2nd grades was developed. Buchach district with the possibility of access to the Internet. An analytical review of existing solutions in the field of design and installation of wired and wireless networks, describes the standards of data transmission. The logical and physical topology of the network are developed, the active and passive switching equipment for the network is chosen. Describes the procedure for installing the operating system OS Ubuntu Server 16.04 LTS and developed instructions for configuring the parameters of the switch DGS-1100-16. The network is also protected from unauthorized access. The results of the study were presented under the title of school information technology tools and research conducted in schools, the contribution of information systems management, as well as problems that arise in the experience of information systems of school leaders. The work contains a detailed analysis of the technologies used and a description of the construction of the project and all its components. The result is a complete package of documentation and 4 sheets of graphics, which will allow you to easily implement the project.
Вступ 5 1 Аналітична частина 6 1.1 Аналітичний огляд існуючих рішень 0 1.2 Технічне завдання 10 1.2.1 Найменування та область застосування 10 1.2.2 Призначення розробки 10 1.2.3 Вимоги до апаратного і програмного забезпечення 11 1.2.4 Вимоги до документації 11 1.2.5 Технічні показники 12 1.2.6 Стадії та етапи розробки 12 1.2.7 Порядок контролю та прийому 13 2 Технологічна частина 14 2.1 Постановка задачі на розробку проекту, для якого створюється проект мережі 14 2.2 Опис та обґрунтування вибору логічного та фізичного типу мережі 15 2.3 Розробка схеми фізичного розташування кабелів та вузлів 16 2.3.1 Типи кабельних з’єднань та їх прокладка 16 3 Конструкторська частина 18 3.1 Будова вузлів та необхідність їх застосування 18 3.2 Обґрунтування вибору обладнання для мережі (пасивного та активного) 19 3.3 Обґрунтування вибору операційних систем та програмного забезпечення для серверів та робочих станцій в мережі 26 3.4 Особливості монтажу мережі 27 3.5 Обґрунтування вибору засобів захисту мережі 28 3.6 Тестування та налагодження мережі 29 4 Спеціальний розідл 32 4.1 Інструкція з інсталяції програмного забезпечення серверів 32 4.2 Інструкція з інсталяції та налаштування активного комутаційного обладнання 35 4.3 Інструкція з використання тестових наборів та тестових програм Апаратне тестування 38 4.4 Інструкція з експлуатації та моніторингу в мережі 43 4.5 Інструкція по налаштуванню засобів захисту мережі 45 5 Науково-дослідна частина 50 5.1 Модель дослідження 50 5.1.1 Збір та аналіз даних 50 5.2 Інформаційні технології у школах 51 5.2.1 Внесок інформаційних систем в управління школою та проблеми, що виникають 54 5.3 Аналіз і узагальнення отриманої інформації 56 6 Охорона праці та безпека в надзвичайних ситуаціях 58 6.1 Заходи по покращенню питань з ОП та ТБ з мережевим обладнанням на підприємстві 58 6.2 Забруднення повітря на робочих місцях користувачів ВДТ 63 6.3 Класифікація надзвичайних ситуацій 66 Висновок 70 Список Використаних Джерел 71 Додатки
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Лях, Дар’я Олександрівна. "Керування доступом на основі атрибутів в інформаційний системах класу CRM та ERP". Master's thesis, КПІ ім. Ігоря Сікорського, 2021. https://ela.kpi.ua/handle/123456789/47480.

Повний текст джерела
Анотація:
Робота обсягом 113 сторінки містить 37 ілюстрацій, 26 таблиці, 25 літературних посилань та 1 додаток. Метою роботи є дослідження системи керування доступом інформаційних системи класу CRM та ERP та покращення існуючої системи за допомогою впровадження керування доступом на основі атрибутів. Об’єкт дослідження: політики керування доступом CRM та ERP систем. Предмет дослідження: забезпечення належного рівня керування доступом у CRM та ERP системах. Методи дослідження: опрацювання літератури та інших джерел за даною темою, розгляд існуючих політик керування доступом, аналіз політик керування доступом CRM та ERP систем, розробка власної системи атрибутів для CRM та ERP систем, а також структури рішення для впровадження політики керування доступом на основі атрибутів для Microsoft Dynamics CRM та його практична реалізація. Результати роботи можуть бути використані для впровадження рішення політики керування доступом на основі атрибутів у Microsoft Dynamics CRM та реалізації подібного рішення для ERP систем.
The work includes 113 pages, 37 figures, 26 tables and 25 literary references and 1 appendix. The purpose of this qualification work is researching the access control system for information systems in CRM and ERP class information systems and improve the existing system by implementation the attribute-based access control. The object of research is the access control policies of CRM and ERP systems. The subject of research is to provide an adequate level of access control in CRM and ERP systems. Research methods: elaboration of literature and other sources on this topic, analysis of existing access control policies, analysis of access control policies for CRM and ERP systems, development of our own system of attributes for CRM and ERP systems, as well as our own solution for implementing an access control policy based on attributes for Microsoft Dynamics CRM. The results of the work can be used to implement an access control policy solution based on Microsoft Dynamics CRM attributes and implement a similar solution for ERP systems.
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Савіцька, Ольга Олегівна. "Аудит системи захисту навчально-наукової лабораторії медико-психологічних досліджень ХНУ та контролю доступу до вебсайту «Електронний паспорт здоров’я студентів»". Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10390.

Повний текст джерела
Анотація:
У роботі було досліджено та проаналізовано типові проблеми інформаційної безпеки в кібернетичному просторі, особливу увагу було зосереджено на вразливостях наявного вебсайту. В рамках кваліфікаційної роботи було мдифіковано наявний вебсайт на основі фреймворку Laravel, з метою захисту та коректного функціонування. Реалізовано контроль доступу до вебсайту.
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Дрейс, Юрій Олександрович, та Юрий Александрович Дрейс. "Аналіз базової термінології і негативних наслідків кібератак на інформаційно-телекомунікаційні системи об’єктів критичної інфраструктури держави". Thesis, Національний авіаційний університет, Київ, 2017, 2017. http://er.nau.edu.ua/handle/NAU/33974.

Повний текст джерела
Анотація:
У статті проводиться аналіз базової термінології і різновиди негативних наслідків до яких може привести кібератака на інформаційно-телекомунікаційні системи об'єктів критичної інфраструктури в різних країнах світу, в т.ч. і в Україні, наприклад у разі витоку інформації з обмеженим доступом або державних інформаційних ресурсів, які оброб-ляються в цих системах. Виявлено додаткову необхідність враховувати й інші тяжкі наслідки для національних інте-ресів від розголошення відомостей, що становлять саме державну таємницю в результаті можливої реалізації такої кібератаки при формуванні переліку інформаційно-телекомунікаційних систем об'єктів критичної інфраструктури держави. Представлені пропозиції до формування єдиного класифікатора негативних наслідків кібератак на інформа-ційно-телекомунікаційні системи об'єктів критичної інфраструктури держави з урахуванням обробки в цих системах й інших видів інформації з обмеженим доступом, таких як конфіденційної (в.ч. персональні дані) і службової інформації.
Стилі APA, Harvard, Vancouver, ISO та ін.
11

Сеник, С. В., та S. V. Senyk. "Адміністративно-правове регулювання діяльності Національної поліції України у сфері обігу інформації з обмеженим доступом: дисертація". Thesis, ЛьвДУВС, 2020. http://dspace.lvduvs.edu.ua/handle/1234567890/3535.

Повний текст джерела
Анотація:
Сеник С. В. Адміністративно-правове регулювання діяльності Національної поліції України у сфері обігу інформації з обмеженим доступом: дисертація на здобуття наукового ступеня доктора філософії за спеціальністю 081 «Право» / Сеник Святослав Володимирович. – Львів: Львівський державний університет внутрішніх справ, 2020. - 240 с.
У дисертації проаналізовано адміністративно-правове регулювання діяльності Національної поліції у сфері обігу інформації з обмеженим доступом. На підставі результатів аналізу історичних, політичних, технічних та економічних аспектів виокремлено п’ять етапів генезису інформаційної діяльності у правоохоронній сфері на території України. Акцентовано, що особливості методології пізнання адміністративноправового регулювання діяльності Національної поліції у сфері обігу інформації з обмеженим доступом визначаються сукупністю методів, прийомів, правил і способів пізнання права, де спеціально-правовий аспект представлений традиційними для сфери галузевого правового пізнання підходами та принципами, правилами і способами юридичної техніки. Серед них вирішальне значення має соціологічний підхід. Обґрунтовано науковий підхід, за яким класифікацію нормативноправових документів (законів України), що регламентують інформаційну та інформаційно-аналітичну діяльності підрозділів Національної поліції, необхідно поділяти на основоположні (встановлюють основні положення інформаційної діяльності) та похідні (розроблені на основі основоположних та деталізують або доповнюють їх). Доведено, що дефініції понять, які становлять основу діяльності Національної поліції у сфері обігу інформації з обмеженим доступом (серед них такі поняття, як «інформаційні ресурси», «інформація з обмеженим доступом», «таємна інформації», «службова інформація», «конфіденційна інформація»), часто у нормативно-правових актах не мають однозначного трактування, що негативно впливає на правове регулювання оперативно-службової діяльності Національної поліції загалом. З метою врегулювання питання обігу конфіденційної інформації у підрозділах Національної поліції в роботі розроблено проект наказу МВС України, який визначає Перелік відомостей, що становлять конфіденційну інформацію в системі Міністерства внутрішніх справ України. Цей проект наказу, зокрема, враховує норми діючих нормативно-правових актів України, що прямо визначають віднесення тієї чи іншої інформації до конфіденційної. Звернуто увагу на те, що інформаційні ресурси Національної поліції належать до державних інформаційних ресурсів, часто мають статус інформаційних ресурсів з обмеженим доступом (таємна інформація, для службового користування, конфіденційна), тобто, які не підлягають розповсюдженню чи передаванню іншим суб’єктам, окрім випадків, передбачених законодавством. Значна частка вказаних інформаційних ресурсів зберігається в електронних базах даних, її опрацювання відбувається з використанням програмно-технічних комплексів, тому забезпечення їх безпеки (захисту) є однією з важливих проблем обігу інформації з обмеженим доступом у діяльності Національної поліції. Запропоновано трактування поняття «інформаційні ресурси» з огляду на сферу діяльності Національної поліції: інформаційні ресурси Національної поліції – це окремі документи та їх масиви, результати інтелектуальної, творчої, службової, інформаційної та аналітичної діяльності персоналу, банки та бази даних, інформаційні системи (підсистеми) і технології, архіви та інші фонди, які містять дані (відомості), зафіксовані на відповідних носіях інформації та є об’єктами права власності Національної поліції (МВС України) й мають відповідну споживчу цінність. Констатовано, що інформація з обмеженим доступом є одним із видів інформації як соціальне та правове явище. З погляду загальної класифікації, інформація з обмеженим доступом є особливим видом оперативної, соціальної, спрямованої інформації. Це дає підстави відносити до інформації з обмеженим доступом тільки ту інформацію, яка знаходиться у межах соціальних відносин і призначена для певного кола суб’єктів, для вирішення конкретних завдань. Позначено ознаки, які якісно відрізняють інформацію з обмеженим доступом від інших видів інформації: невідомість широкому колу осіб; належність до певного суб’єктного складу; застосування розпорядником інформації заходів, які спрямовані обмежити вільний доступ третіх осіб до інформаційних ресурсів; наявність вагомої суспільної значимості інформації щодо її невідомості третім особам; відповідність інформації обмеженням, встановленим чинними нормативно-правовими актами. Інформацію з обмеженим доступом як вид інформації, як системоутворюючу категорію, що охоплює своїм змістом увесь обсяг інформації, яка не є загальнодоступною, доцільно розглядати як самостійний об’єкт і не можна ототожнювати з іншими об’єктами інформаційних правовідносин. На відміну від інформації, яка є об’єктом інтелектуальної власності, інформація з обмеженим доступом може і не бути творчою. Обґрунтовано, що наукова класифікація за оригінальними засадами всієї сукупності окремих відомостей, вільний доступ до яких обмежено чинним законодавством, охоплює складну ознаку, що одночасно поєднує особливості суб’єктного складу, способу виникнення правового режиму та змісту (характеру) відомостей, що становлять інформацію з обмеженим доступом. Із використанням цієї основи для класифікації вся інформація з обмеженим доступом представлена складною системою різних видів інформації з обмеженим доступом, які об’єднуються у три групи: державна таємниця, службова та конфіденційна інформація. У той же час конфіденційною визнано будь-яку інформацію з обмеженим доступом, яка не містить ознак державної таємниці або службової інформації. Нормативний акт, що містить загальні положення про класифікації інформації з обмеженим доступом, має бути прийнятий у формі закону. Зазначено, що наявні нормативно-правові засади забезпечення інформаційної безпеки не охоплюють увесь спектр сучасних загроз безпеці інформації, передусім інформації з обмеженим доступом, що циркулює в спеціалізованих інформаційно-пошукових та інформаційно-телекомунікаційних системах Національної поліції, тому мають бути переглянуті та доповнені. Зокрема, є потреба на організаційно-правовому рівні чітко ідентифікувати проблему безпечного функціонування спеціалізованих інформаційних систем, визначити основні загрози у сфері захисту інформації та своєчасно надавати нові, сучасні нормативно-правові засоби для протидії цим загрозам. Наголошено, що основні напрями удосконалення діяльності Національної поліції у галузі опрацювання інформації з обмеженим доступом, враховуючи нинішній стан проведення реформ діяльності Національної поліції, світові тенденції розвитку інформаційно-телекомунікаційних технологій, системи інформаційно-технічного забезпечення МВС та Національної поліції, охоплюють удосконалення: нормативно-правового регулювання інформаційних відносин; якості підготовки кадрового потенціалу; існуючих та створення нових інформаційних мереж, систем; організаційно-технічного забезпечення захисту інформації. Запропоновано в організаційному напрямі процес створення комплексних систем захисту інформації у спеціалізованих інформаційних системах Національної поліції поділити на одинадцять логічних етапів їх побудови та експлуатації. Для кожного етапу визначено основний набір заходів, які необхідно провести. Зазначено, що досвід інформаційної діяльності поліції деяких європейських держав, у межах удосконалення існуючих та створення нових інформаційних систем і мереж у діяльності Національної поліції, вказує на необхідність створення у системі Міністерства внутрішніх справ України єдиного інтегрованого середовища обміну даними з урахуванням інтероперабельності наявних електронних даних, створення нових та удосконалення уже існуючих інформаційно-пошукових та інформаційно-телекомунікаційних систем. Першочерговими у плані удосконалення та створення таких систем мають стати: біометрична система ідентифікації осіб у режимі реального часу; єдина інформаційно-пошукова система реєстрації зброї; система автоматичної фіксації порушень правил дорожнього руху; система обміну інформацією з обмеженим доступом.Запропоновано, у межах удосконалення організаційно-технічного забезпечення захисту інформації у спеціалізованих системах і мережах, розробити та розпочати виконання необхідних заходів з підвищення рівня безпеки роботи з інформаційними ресурсами у спеціалізованих інформаційних системах Національної поліції. Вказано, що є необхідність проводити удосконалення адміністративноправових засад захисту інформації у спеціалізованих інформаційних системах на основі та використанні міжнародних стандартів. Для цього запропоновано адаптувати стандарти ISO/IEC серії 27000 до українського законодавства, чи розробити якісно нові, власні стандарти забезпечення захисту інформації у спеціалізованих інформаційно-телекомунікаційних системах, які можна буде застосовувати під час побудови систем захисту спеціалізованих інформаційних та інформаційно-телекомунікаційних систем Національної поліції, які будуть сумісні зі стандартами НАТО. The dissertation offers an analysis of administrative and legal regulation of the National Police of Ukraine in the sphere of restricted information. Based on the research results obtained from the analysis of historical, political, technical and economic aspects, five stages of informational activity genesis were identified in the lawenforcement in Ukraine. It was accentuated that the methodology employed in researching the administrative and legal regulation of the National Police of Ukraine in the sphere of restricted information is unique in terms of methods, approaches, rules and means of the legislation reception, where specific legal aspects are represented by the approaches and principles, rules and means of jurisprudential technique that are traditional for the given area of branch legal reception. The author substantiated the scholarly approach which implies that legal and normative documents (laws of Ukraine) regulating the informational and informationanalytical activity of the National Police of Ukraine need to be classified as fundamental (establishing the fundamental principles of informational activity) and secondary (developed on the basis of the fundamental ones and supplementing the latter). It was proved that the concepts lying in the core of the National Police activities in the sphere of restricted information (among others «information resources», «restricted information», «information for internal use only», «classified information», «confidential information») are not infrequently defined in normative and legal acts not unambiguously, which has an adverse impact on legal regulation of operational activities of the National Police in general. With the view to regulating the circulation of confidential information in the National Police units, the paper suggests a draft order of the Ministry of Internal Affairs of Ukraine which determines the list of what is qualified as confidential information in the system of the Ministry of Internal Affairs of Ukraine. This draft order considers the norms of the valid normative and legal acts of Ukraine which explicitly qualify a piece of information as confidential. Special attention was paid to the fact that the information resources of the National Police belong to the state information resources (classified information, for internal use only, confidential), in other words those which are not subject to spreading or transferring to other persons apart from the cases stipulated by the law. A major part of the mentioned information resources is stored in electronic data bases and it is handled through technical software, therefore their security ensurance is one of the major issues related to restricted information circulation in the activities of the National Police. The author suggested interpreting the concept «information resources» in terms of the National Police operation: the National Police information resources are separate documents as well as sets thereof, results of intellectual, creative, operational, informational and analytical activity of the personnel, data banks and bases, information (sub)systems and technologies, archives and other storages containing the data (information) recorded on appropriate hardware are intellectual property of the National Police (Ministry of Internal Affairs) and have a certain consumer value. It was ascertained that restricted information is one of the kinds of information as a social and legal phenomenon. In terms of general classification, restricted information is a special kind of operative, social and targeted information. Therefore, the status of restricted information can be applied only to the information applicable to social relationships and meant for certain persons or for solving specific tasks. The author outlined the features which essentially differentiate restricted information from other kinds: it is of non-public nature, has a special subject matter, is subject to certain measures taken by the owner with the view to preventing its disclosure to the public, a certain social value of the information in terms of the actual or potential non-public nature, and compliance of the information with the limitations established by the valid legislation. Inasmuch restricted information is a kind of information which is a systemforming category whose content encompasses all the information with limited access, it is feasible to consider it an independent object which cannot be identified with other objects of informational legal relations. Unlike intellectual property, restricted information does not have to be creative. It was substantiated that scholarly classification based on specific features of a data set the access to which was restricted by valid legislation contains a complex feature bearing the specific qualities of subject matter, law regime, applicability and content (character) of the data which are restricted information. With this regard the entire scope of restricted information is a complex system of different kinds of information with limited access, which can be grouped into three clusters: state secret, operational and confidential information. Confidential information is any restricted information which does not bear any features of state secret or operational information. It is necessary to adopt a normative document in the form of law to stipulate general provisions classifying restricted information. It was specified that existing normative and legal principles of ensuring the information security do not cover the entire range of current threats to information security, especially to the restricted information circulation in specialized information searching and telecommunication systems of the National Police. Therefore, they must be revised and supplemented. In particular, there is a need to introduce changes on the legislative level in order to clearly identify the problem of safe functioning of specialized information systems, outline major threats in the sphere of information protection and timely provision of new up-to-date normative and legal means to counteract the threats. It was emphasized that taking into account the present-day status of the National Police reforms, world tendencies of IT development and IT systems of the Ministry of Internal Affairs and the National Police, the major directions for improving the activity of the National Police in the sphere of handling restricted information should involve the improvement of the following: normative and legal regulation of information relations; personnel training quality, available information networks and systems and establishment of new ones; provision of organizational and technical support for information security. In terms of organization, it was suggested that the process of establishing complex systems of information security in the specialized information systems of the National Police should be divided into 11 logical stages of development and usage. For each stage a number of basic prerequisite steps were outlined. It was indicated that the experience of the informational activity of the police in some European countries relevant to the improvement of the available and development of new information systems and networks in the National Police activity proves the necessity for the Ministry of Internal Affairs of Ukraine to establish a single integrated environment for data exchange with due account of interoperability of available electronic data, development of new information searching and information telecommunicating systems. While improving and developing such systems priority should be given to the biometric system of person identification in real time mode, single information searching system of weapons registration, system of automatic recording of traffic rules violation, and system of restricted information exchange. For improving the organizational and technical provision for information security in specialized systems and networks, the author suggested devising and implementing necessary steps aimed at raising the levels of security while working with information resources in specialized information systems of the National Police. It is deemed necessary to make improvements to the administrative and legal principles of information protection in specialized information systems based on international standards. For this purpose, it was proposed to introduce ISO/IEC 27000- series standards into Ukrainian legislation or develop essentially new own standards of ensuring information security in specialized information-telecommunication systems which can be used while developing the systems is protecting specialized information and information-telecommunication systems of the National Police which will be compatible with the NATO standards.
Стилі APA, Harvard, Vancouver, ISO та ін.
12

Мельничук, Андрій Богданович, та Andrii Melnychuk. "Методи захисту інформації в рамках предметно-орієнтованого проєктування інформаційних систем". Master's thesis, ТНТУ, 2021. http://elartu.tntu.edu.ua/handle/lib/36742.

Повний текст джерела
Анотація:
«Методи захисту інформації в рамках предметно-орієнтованого проєктування інформаційних систем» // Дипломна робота ОР «Магістр» // Мельничук Андрій Богданович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп'ютерно інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2021 // С. 61, табл. – 3, рис. – 10, додат. – 1.
Предметно-орієнтоване проектування — це підхід до проектування програмного забезпечення. Метод проєктування визначає у собі практики як спілкуватись із спеціалістами, самої, предметної області та набір правил проектування де кінцевий код буде відображати у собі всі поняття самого домену. У деяких випадках розділення проблем, передбачених предметно орієнтованим підходом, важко досягти, а саме, коли розглядається функціональність, яка не залежить від домену, але є тісно пов’язаною з функціональністю, пов’язаною з предметною областю. Дані проблеми стосуються блоку програми яка б відповідала за безпеку. На жаль, засновник досліджуваного підходу не визначив як саме можна поєднати таку логіку, тому було досліджено різні методи забезпечення захисту даних та аналіз найкращих варіантів реалізації, які можна застосовувати у реальних проектах.
Domain Driven Design — is an approach to software design. The approach method defines the practices of how to communicate with specialists, of the subject area and a set of design rules where the final code will reflect all the concepts of the domain itself. In some cases, the separation covered by a subject-oriented approach is difficult to achieve, namely when considering functionality that is independent of the domain but is closely related to functionality related to the subject area. These issues are related to the security unit. Unfortunately, the founder of the researched approach did not define exactly how such logic can be combined. That is why were researched the different methods of data protection and analysis of the best implementation options that can be used in real projects.
ПЕРЕЛІК УМОВНИХ СКОРОЧЕНЬ…8 ВСТУП… 9 РОЗДІЛ 1. АНАЛІЗ ПРЕДМЕТНО-ОРІЄНТОВАНОГО ПРОЄКТУВАННЯ ТА ПРОБЛЕМИ БЕЗПЕКИ У НЬОМУ…13 1.1. Предметно-орієнтоване проєктування…13 1.2 Архітектура та структура проекту при DDD проєктуванні… 16 1.3 Аспектно-орієнтоване програмування…18 1.4 Вимірювання складності реалізації методу… 20 1.5 Проблема захисту даних при проектуванні…22 РОЗДІЛ 2. ЗАХИСТ ІНФОРМАЦІЇ В РАМКАХ ПРЕДМЕТНО-ОРІЄНТОВАНОГО ПРОЄКТУВАННЯ…24 2.1 Предмет дослідження проблеми захисту інформації… 24 2.2 Критерії оцінки варіантів реалізації безпеки в рамках предметно-орієнтованому проектуванні… 26 2.3 Аналіз методу захисту інформації, яка вбудована у шар предметної області… 28 2.3.1 Опис підходу та його плюси…28 2.3.2 Недоліки підходу… 30 2.3.3 Висновок по підрозділу…30 2.4 Аналіз методу захисту інформації, яка винесена в окремий контекст… 31 2.4.1 Опис підходу та його плюси…31 2.4.2 Недоліки підходу… 32 2.4.3 Висновок по підрозділу…34 2.5 Аналіз методу захисту інформації, з використанням фасаду предметної області… 34 2.5.1 Опис підходу та його плюси…35 2.5.2 Недоліки підходу… 36 2.5.3 Висновок по підрозділу…36 2.6 Аналіз методу захисту інформації, з використанням аспектно-орієнтованого підходу…37 2.6.1 Опис підходу та його плюси…37 2.6.2 Недоліки підходу… 38 2.6.3 Висновок по підрозділу…39 РОЗДІЛ 3. РЕАЛІЗАЦІЯ МЕТОДІВ ЗАХИСТУ ТА ПОРІВНЯННЯ СКЛАДНОСТІ…40 3.1 Реалізація базової структури проекту…40 3.1.1 Вибір середовища та технологія для створення інформаційної системи… 40 3.1.2 Розробка головного ядра інформаційної системи… 40 3.1.3 Розробка відокремленого контексту безпеки… 42 3.1.4 Розробка інтерфейсу користувача… 43 3.2 Аналіз складності у реалізацій та підтримки кожного із методів…44 3.2.1 Визначення значення залежностей у інформаційній системі…44 3.2.2 Вимірювання цикломатичної складності… 44 3.3 Підсумки отриманих результатів…45 РОЗДІЛ 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА У НАДЗВИЧАЙНИХ СИТУАЦІЯХ…47 4.1 Охорона праці…47 4.2 Підвищення стійкості роботи підприємств будівельної галузі у воєнний час…49 ВИСНОВКИ… 54 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ… 56 ДОДАТКИ…59
Стилі APA, Harvard, Vancouver, ISO та ін.
13

Тимошенко, Є. М. "Технічний захист інформації на підприємстві". Thesis, Чернігів, 2021. http://ir.stu.cn.ua/123456789/24855.

Повний текст джерела
Анотація:
Тимошенко, Є. М. Технічний захист інформації на підприємстві : випускна кваліфікаційна робота : 125 "Кібербезпека" / Є. М. Тимошенко ; керівник роботи М. А. Синенко ; НУ "Чернігівська політехніка", кафедра кібербезпеки та математичного моделювання . – Чернігів, 2021. – 88 с.
Мета роботи: розробити технічну систему захисту інформації на типовому підприємстві що підвищить рівень її захисту. Об’єкт дослідження: Технічний захист інформації на підприємстві. Предмет дослідження: системи технічного захисту інформації. Методи дослідження: В процесі дослідження був застосований комплекс методів, до якого входять діалектичний метод пізнання, статистичний метод, методи аналізу і синтезу. Використання цих методів дозволило провести аналіз особливостей сучасних систем технічного захисту інформації, їх недоліків та способів їх усунення та розробити систему технічного захисту підприємства. Результати та новизна: розроблена система технічного захисту типового підприємства яка б включала в себе заходи щодо технічного захисту інформації, систему контролю та управління доступом та технічну систему відеоспостереження.
Purpose: to develop a technical system of information protection at a typical enterprise that will increase the level of its protection. Object of research: Technical protection of information at the enterprise. Subject of research: information security systems. Research methods: In the process of research a set of methods was used, which includes the dialectical method of cognition, statistical method, methods of analysis and synthesis. The use of these methods allowed to analyze the features of modern systems of technical protection of information, their shortcomings and ways to eliminate them and to develop a system of technical protection of the enterprise. Results and novelty: a system of technical protection of a typical enterprise was developed, which would include measures for technical protection of information, access control and management system and technical system of video surveillance.
Стилі APA, Harvard, Vancouver, ISO та ін.
14

Подима, О. В. "Алгоритми оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу". Thesis, 2013. http://eir.nuos.edu.ua/xmlui/handle/123456789/1207.

Повний текст джерела
Анотація:
Подима, О. В. Алгоритми оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу / О. В. Подима // Матеріали ІІI Всеукр. наук.-практ. конф. з міжнар. участю "Сучасні проблеми інформаційної безпеки на транспорті". – Миколаїв : НУК, 2013.
Метою даної роботи є розробка алгоритмів оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу.
Стилі APA, Harvard, Vancouver, ISO та ін.
15

Ділай, Василь Ігорович. "Інформаційна система управління доступом з використанням інформаційних технологій розпізнавання образів". Master's thesis, 2018. http://elartu.tntu.edu.ua/handle/lib/26579.

Повний текст джерела
Анотація:
В дипломній роботі розроблено й описано процес реалізації інформаційної системи управління доступом з використанням інформаційних технологій розпізнавання образів на замовлення ПрАТ «Тернопільський молокозавод». В результаті виконання дипломної роботи спроектовано інформаційну систему управління доступом з використанням інформаційних технологій розпізнавання образів, яка дозволила забезпечити високий рівень відмовостійкості та безпеки системи контролю й управлінням доступом, виконано процес практичної реалізації інформаційної системи управління доступом з використанням інформаційних технологій розпізнавання образів, забезпечено стійкість системи до проблем із мережевим зв’язком та перебоїв електропостачання. Реалізовану інформаційну систему впроваджено на базі підприємства замовника.
У дипломній роботі проведено проектування й розробку інформаційної системи управління доступом з використанням інформаційних технологій розпізнавання образів. В першому розділі розглянуто предметну область та актуальність проектування й розробки інформаційної системи управління доступом з використанням інформаційних технологій розпізнавання образів. Проаналізовано існуючі проблеми та розглянуто актуальність створення власної системи. Визначено основні вимоги та процес розробки системи. В другому розділі спроектовано систему та обрано інструменти реалізації її складових. Спроектовано базу даних для зберігання інформаційних ресурсів різноманітних складових системи. Обрано архітектурний підхід для побудови інформаційної системи управління доступом з використанням інформаційних технологій розпізнавання образів й розроблено схему взаємодії підсистем та системи в цілому. У третьому розділі описано поступова реалізація інформаційної системи управління доступом з використанням інформаційних технологій розпізнавання образів.
In the thesis work development IS of access management using image recognition IT.Work was development on order an enterprise. In the first chapter, the subject area and the relevance of designing and developing information access control systems using information recognition technologies of images are considered. The existing problems are analyzed and the relevance of creating their own system is considered. The basic requirements and process of system development are determined. In the second section, the system is designed and the tools for implementing its components are designed. The database for storage of information resources of various components of the system was designed. An architectural approach was chosen for constructing an access control information system using information recognition technologies and developed a scheme for interaction of subsystems and systems in general. The third section describes the gradual implementation of an information access control system using information recognition technology images. Describes the construction of the database, the hardware-software component of the system and the implementation of the subsystem of pattern recognition.
Стилі APA, Harvard, Vancouver, ISO та ін.
16

Мілейко, Тимофій Леонідович. "Дослідження та розробка інформаційної системи кодового доступу". Магістерська робота, 2020. https://dspace.znu.edu.ua/jspui/handle/12345/4868.

Повний текст джерела
Анотація:
Мілейко Т. Л. Дослідження та розробка інформаційної системи кодового доступу : кваліфікаційна робота магістра спеціальності 153 "Мікро- та наносистемна техніка" / наук. керівник Л. Л. Верьовкін. Запоріжжя : ЗНУ, 2020. 87 с.
UA : Розроблена схема введення та роспізнавання інформаційного коду поєднує в собі простоту і оригінальність у виготовленні, ефективність в роботі.
EN : The developed scheme of input and recognition of information code combines simplicity and originality in manufacturing, efficiency in work.
Стилі APA, Harvard, Vancouver, ISO та ін.
17

Турейський, Андрій Сергійович. "Імплементація доступу до корпоративної інформаційної системи на основі додатків Android". Магістерська робота, 2020. https://dspace.znu.edu.ua/jspui/handle/12345/5099.

Повний текст джерела
Анотація:
Турейський А. С. Імплементація доступу до корпоративної інформаційної системи на основі додатків Android : кваліфікаційна робота магістра спеціальності 121 "Інженерія програмного забезпечення" / наук. керівник В. І. Горбенко. Запоріжжя : ЗНУ, 2020. 46 с.
UA : Робота викладена на 46 сторінках друкованого тексту, містить 29 рисунків, 20 джерел, 2 додатки. Об’єкт дослідження: доступ до інформаційної системи завдяки android додатку. Мета роботи: дослідити спосіб підключення android додатку до інформаційної системи. Методи дослідження: аналіз, формалізація, синтез, моделювання. Кваліфікаційна робота присвячена дослідженню реалізації Аndroid додатку для інформаційної системи. В ході роботи було створено модельну інформаційну систему та розроблено Аndroid додаток для роботи з нею. Для розробки серверу та Аndroid додатку використовувалась мова програмування Java.
EN : The work is presented on 46 pages of printed text, 29 figures, 20 references, 2 supplements. The object of the study – research is access to the information system through the android application. Aim of the study: to explore how to connect the android application to the information system. Method of research – analysis, formalization, synthesis, modeling. Qualification work is devoted to the study of the implementation of the Android application for the information system. During the work, a model information system was created and an Android application was developed to work with it. The Java programming language was used to develop the server and Android application.
Стилі APA, Harvard, Vancouver, ISO та ін.
18

Деньга, Світлана Миколаївна. "Розмежування доступу користувачів до інформаційних ресурсів та функцій системи як засіб захисту інформації". Thesis, 2008. http://dspace.uccu.org.ua/handle/123456789/1059.

Повний текст джерела
Анотація:
Визначені засоби захисту інформації в комп'ютеризованій бухгалтерській системі, описана послідовність етапів розмежування прав доступу в бухгалтерській системі. Даються рекомендації щодо розмежування прав доступу і описуються недоліки програмного забезпечення щодо цього.
Стилі APA, Harvard, Vancouver, ISO та ін.
19

Ярощук, Інна Віталіївна, та Inna Yaroshchuk. "Оцінка ризиків кіберфізичних систем на базі мікроконтролерів". Master's thesis, 2020. http://elartu.tntu.edu.ua/handle/lib/33428.

Повний текст джерела
Анотація:
Роботу виконано на кафедрі кібербезпеки Тернопільського національного технічного університету імені Івана Пулюя Міністерства освіти і науки України Керівник роботи: кандидат фізико-математичних наук, доцент, зав. кафедри фізики ТНТУ ім. І. Пулюя Скоренький Юрій Любомирович Рецензент: кандидат технічних наук, доцент, декан ФІС ТНТУ ім. І. Пулюя Баран Ігор Олегович
Метою кваліфікаційної роботи є удосконалення технології оцінки ризиків інформаційної безпеки КФС та розроблення рекомендацій щодо оцінки ризиків при прототипуванні КФС та мінімізації ризиків при експлуатації КФС. В процесі дослідження використано загальнонаукові методи пізнання: порівняння, системний аналіз, моделювання. Також були проведені експериментальні вимірювання та здійснено математичне опрацювання з метою отримання кількісної оцінки стану інформаційної безпеки. На основі проведеного порівняльного аналізу з врахуванням специфіки кіберфізичних систем обрано методи оцінки ризиків CRAMM та FoMRA. Створено прототип на платформі Arduino та проведено його тестування щодо придатності для забезпечення захисту і безпечного функціонування інформаційно-телекомунікаційних систем. Для виявлених ризиків було розроблено контрзаходи, при виконанні яких система може вважатися безпечною.
The purpose of the qualification work is to improve the technology of risk assessment for information security of CPS and to develop recommendations for risk assessment in prototyping of CPS and minimization of risks during CPS use. During the research, general scientific methods of comparison, system analysis, modeling were used. Experimental measurements were also performed and mathematical processing was done in order to obtain a quantitative assessment of information security. Based on the conducted comparative analysis, taking into account the peculiarities of cyberphysical systems, the methods of CRAMM and FoMRA risk assessment were chosen. A prototype was created on the Arduino platform and tested to ensure the protection and safe operation of information and telecommunications systems. Countermeasures have been proposed for the identified risks to ensure information safety of the system.
ВСТУП .... 9 1 АНАЛІТИЧНА ЧАСТИНА .... 11 1.1 Загальна характеристика та призначення КФС ...11 1.2 Архітектура КФС ...13 1.3 Атаки на КФС .....15 1.4 КФС на платформі Arduino .... 18 1.5 Методи оцінки ризику безпеки для КФС .. 20 2 ТЕОРЕТИЧНА ЧАСТИНА .. 24 2.1 Підходи до рівнів організації КФС . 24 2.2 Аналіз можливих загроз для КФС .... 25 2.2.1 Ієрархічний аналіз вразливостей .... 25 2.2.2 Аналіз потоку даних .. 27 2.2.3 Потенційні точки входу для атак в КФС ..... 27 2.3 Опис теоретичного дослідження. Вибір методів ...29 2.3.1 Спрощена формальна модель аналізу ризиків (FoMRA) ...29 2.3.2 Спрощена модель оцінки ризику CRAMM .... 32 2.4 Опис спроєктованої КФС для оцінки ризиків ...... 36 3 ПРАКТИЧНА ЧАСТИНА... 40 3.1 Тестування точності показів датчиків ...40 3.2 Оцінка ризиків методом FoMRA .... 45 3.3 Метод оцінки ризиків CRAMM .... 49 3.4 Контрзаходи та рекомендації для усунення виявлених ризиків .. 52 3.5 Обґрунтування отриманих результатів ..... 55 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ....56 4.1 Охорона праці .... 56 4.1.1 Протипожежні заходи для кіберфізичних систем .. 56 4.2 Безпека в надзвичайних ситуаціях .... 59 4.2.1 Заходи та засоби направлені для зменшення деструктивних дій радіоактивного випромінювання на апаратне забезпечення кіберфізичних систем ...... 59 ВИСНОВКИ .... 63 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ..... 64 ДОДАТКИ ..... 70 Додаток А – Скетч програми .... 71 Додаток Б – Схема з’єднань КФС .86 Додаток В – Схема підключення безперебійника з захистом від розряду .. 87 Додаток Г – Скетч програми для тестування PIR-датчика ..... 88 Додаток Д - Ревізійна анкета для аудиту безпеки системи.... 93 Додаток Е – Розрахунок зважених значень міри для можливих загроз ... 94 Додаток Є – Результати оцінки рівня загроз та рівня ризику .... 95 Додаток Ж .... 96 Додаток З ...97
Стилі APA, Harvard, Vancouver, ISO та ін.
20

Синиця, Ю. О. "Автентифікація суб’єктів за клавіатурним почерком з використанням диграфів". Thesis, 2013. http://eir.nuos.edu.ua/xmlui/handle/123456789/1213.

Повний текст джерела
Анотація:
Синиця, Ю. О. Автентифікація суб’єктів за клавіатурним почерком з використанням диграфів / Ю. О. Синиця // Матеріали ІІI Всеукр. наук.-практ. конф. з міжнар. участю "Сучасні проблеми інформаційної безпеки на транспорті". – Миколаїв : НУК, 2013.
Розроблено методику збору поведінкової біометричної статистики для континуальної (безперервної) автентифікації суб’єктів за клавіатурним почерком, використовуючи диграфи у якості біометричних даних та час натискання і відпускання клавіш у якості біометричних параметрів.
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії